Netsparker如何生成Cloudflare WAF規則
從Netsparker生成Cloudflare WAF規則
Cloudflare WAF檢查對您的網站的HTTP請求。Cloudflare WAF是一種反向代理,這意味著WAF位于Web服務器的前面,并將客戶端請求轉發到這些Web服務器。它檢查請求并應用規則以保護Web應用程序免受攻擊,例如跨站點偽造,跨站點腳本(XSS),文件包含和SQL注入。
如果您不能立即修復Netsparker檢測到的所有漏洞,則可以掩蓋它們并推遲修復。這可以通過將Netsparker的發現導出為Cloudflare WAF的規則來實現。
本主題說明如何配置Netsparker Standard以將檢測到的漏洞發送到Cloudflare WAF。
Cloudflare WAF字段
下表列出并描述了“ Web應用程序防火墻”選項卡中的Cloudflare WAF字段。
| 字段 | 描述 |
|---|---|
| 顯示名稱 | 這是將在菜單上顯示的配置名稱。 |
| 強制性的 | 本節包含必須填寫的字段。 |
| 訪問令牌 | 這是用戶的訪問令牌。 |
| 區域編號 | 這是區域標識符。 |
| 可選的 | 本節包含可選字段。 |
| 允許正則表達式 | 這是Web ACL所在的區域名稱。 |
如何在Netsparker Standard中配置Cloudflare WAF規則
- 打開Netsparker Standard。
- 在功能區的“ 主頁” 選項卡上,單擊“ 選項”。顯示“選項”對話框。
- 單擊Web應用程序防火墻。

- 從添加下拉列表中,選擇Cloudflare。顯示Cloudflare字段。

- 在“ 強制” 部分中,完成連接詳細信息:。
- 訪問令牌
- 區域編號
- 在可選 設置中,您可以指定:
- 允許正則表達式
允許正則表達式選項使Netsparker在創建規則時使用正則表達式模式。
- 單擊測試設置 以確認Netsparker Standard可以連接到配置的系統并驗證配置詳細信息。顯示“ WAF設置測試”對話框,以確認設置已通過驗證。

如何從Netsparker標準掃描結果生成Cloudflare WAF規則
- 打開Netsparker Standard。
- 從功能區中,選擇“ 文件” 選項卡。顯示本地掃描。雙擊相關掃描以顯示其結果。

- 在“ 問題” 面板中,右鍵單擊要導出的漏洞,然后選擇“ Cloudflare WAF規則”。(或者,從功能區中,單擊“ 漏洞” 選項卡,然后單擊“ Cloudflare WAF規則”。)確認消息和鏈接顯示在屏幕底部。

- 單擊為所選漏洞 鏈接創建Cloudflare規則。
- 該規則是在Cloudflare WAF中自動創建的。您可以在“ 防火墻”菜單中的Cloudflare WAF的“ 防火墻規則”選項卡中查看它。

- 要從Netsparker Standard中的功能區重新測試漏洞,請單擊“漏洞”選項卡,然后單擊“ 重新測試”。如果WAF阻止了該請求,則響應的狀態代碼為’403-Forbidden’,并且Netsparker將顯示一條消息:漏洞似乎已修復并已從報告中刪除。
由于Cloudflare不為請求正文提供選項,因此Netsparker阻止了請求方法和URL。這將導致不可攻擊的請求被阻止。
Netsparker Standard 中文漢化使用教程
推薦文章: